Роскомнадзор изучает возможность регулирования метавселенных

Роскомнадзор изучает возможность регулирования метавселенных

Роскомнадзор изучает возможность регулирования метавселенных

Властям не спится без регулирования, поэтому Роскомнадзор озадачился вопросом контроля метавселенных. где, по мнению ведомства, могут появиться виртуальные магазины с наркотическими веществами, различные формы агитаций и протестов, а также развращающий и снижающий мораль общества контент.

В частности, изучением возможности регулирования метавселенных занялся Научно-технический центр (НТЦ) ГРЧЦ, являющийся структурой Роскомнадзора. Как пишет «КоммерсантЪ», ознакомившийся с исследованием ГРЧЦ, авторы составили список рисков.

Беспокойство Роскомнадзора вызвали те самые виртуальные пространства, о которых всё чаще говорят в последнее время. Эти метавселенные, как их принято называть, позволяют пользователям взаимодействовать друг с другом и с киберобъектами с помощью соответствующих технологий.

Представители НТЦ ГРЧЦ считают, что повальное использование цифровых валют в метавселенных исключат контроль цепочек продаж со стороны налоговых кодексов и правил. Эта ситуация может способствовать нарушению политических границ.

Также ГРЧЦ видит опасность в виртуальных аватарах, идентификация которых может представлять угрозу для персональных данных. Например, такие ПДн можно будет копировать, стирать, а также видоизменять.

Продажа наркотиков и потакание различным формам сексуальных отклонений также вызывают опасения исследователей. Например, если речь идёт о киберсексе, есть риски совершения подобных актов с несовершеннолетними.

Напомним, что в прошлом месяце ФГУП «Главный радиочастотный центр» (ГРЧЦ) занялось вопросом блокировки звонков россиянам с подменой телефонного номера.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru